AWS.네트워킹.SecurityGroupEgressRule - AWS 통신 네트워크 빌더

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS.네트워킹.SecurityGroupEgressRule

AWS TNB 는 AWS.Networking에 연결할 수 있는 Amazon Security Group Egress 규칙의 프로비저닝을 자동화하는 EC2 보안 그룹 송신 규칙을 지원합니다SecurityGroup. 단, 송신 트래픽의 대상으로 cidr_ip/destination_security_group/destination_prefix_list를 제공해야 합니다.

구문

AWS.Networking.SecurityGroupEgressRule properties: ip_protocol: String from_port: Integer to_port: Integer description: String destination_prefix_list: String cidr_ip: String cidr_ipv6: String requirements: security_group: String destination_security_group: String

속성

cidr_ip

CIDR 형식의 IPv4 주소 범위입니다. 송신 트래픽을 허용하는 CIDR 범위를 지정해야 합니다.

필수 여부: 아니요

유형: 문자열

cidr_ipv6

송신 트래픽의 CIDR 형식 IPv6 주소 범위입니다. 대상 보안 그룹(destination_security_group 또는 destination_prefix_list) 또는 CIDR 범위(cidr_ip 또는 )를 지정해야 합니다cidr_ipv6.

필수 여부: 아니요

유형: 문자열

description

송신(아웃바운드) 보안 그룹 규칙에 대한 설명입니다. 최대 255자의 문자를 사용하여 규칙을 설명할 수 있습니다.

필수 여부: 아니요

유형: 문자열

destination_prefix_list

기존 Amazon VPC 관리형 접두사 목록의 접두사 목록 ID입니다. 보안 그룹과 연결된 노드 그룹 인스턴스의 대상입니다. 관리형 접두사 목록에 대한 자세한 내용은 Amazon VPC 사용 설명서관리형 접두사 목록을 참조하세요.

필수 여부: 아니요

유형: 문자열

from_port

프로토콜이 TCP 또는 인 경우 포트 범위의 시작UDP입니다. 프로토콜이 ICMP 또는 인 경우 ICMPv6유형 번호입니다. 값이 -1이면 모든 ICMP/ICMPv6 유형을 나타냅니다. 모든 ICMP/ICMPv6 유형을 지정하는 경우 모든 ICMP/ICMPv6 코드를 지정해야 합니다.

필수 여부: 아니요

유형: 정수

ip_protocol

IP 프로토콜 이름(tcp, udp, icmp, icmpv6) 또는 프로토콜 번호입니다. -1을 사용하여 모든 프로토콜을 지정합니다. 보안 그룹 규칙의 승인 시 -1을 지정하거나 tcp, udp, icmp, 또는 icmpv6 이외의 프로토콜 번호를 지정하면 지정하는 포트 범위와 관계없이 모든 포트의 트래픽이 허용됩니다. tcp, udp, icmp의 경우 포트 범위를 지정해야 합니다. icmpv6의 경우 포트 범위는 선택 사항입니다. 포트 범위를 누락하는 경우 모든 형식 및 코드에 대한 트래픽이 허용됩니다.

필수 항목 여부: 예

유형: String

to_port

프로토콜이 TCP 또는 인 경우 UDP포트 범위의 끝입니다. 프로토콜이 ICMP 또는 인 경우 ICMPv6이 코드가 됩니다. 값이 -1이면 모든 ICMP/ICMPv6 코드를 나타냅니다. 모든 ICMP/ICMPv6 유형을 지정하는 경우 모든 ICMP/ICMPv6 코드를 지정해야 합니다.

필수 여부: 아니요

유형: 정수

요구 사항

security_group

이 규칙이 추가되는 보안 그룹의 ID입니다.

필수 항목 여부: 예

유형: String

destination_security_group

송신 트래픽이 허용되는 대상 보안 그룹의 ID 또는 TOSCA 참조입니다.

필수 여부: 아니요

유형: 문자열

SampleSecurityGroupEgressRule: type: tosca.nodes.AWS.Networking.SecurityGroupEgressRule properties: ip_protocol: "tcp" from_port: 8000 to_port: 9000 description: "Egress Rule for sample security group" cidr_ipv6: "2600:1f14:3758:ca00::/64" requirements: security_group: SampleSecurityGroup001 destination_security_group: SampleSecurityGroup002